Операция AntiSec - Operation AntiSec

Изображение, которое Анонимный используется для обозначения операции; он содержит элементы символов, используемых для представления как анонимных, так и LulzSec.

Операция Anti-Security, также называемый Операция AntiSec или же #AntiSec, представляет собой серию взлом атаки, совершенные участниками хакерской группы LulzSec и Анонимный, и другие, вдохновленные объявлением об операции. LulzSec провела самые первые атаки операции, с первой против Агентство по борьбе с серьезной организованной преступностью 20 июня 2011 года. Вскоре после этого группа обнародовала информацию, взятую с серверов Департамент общественной безопасности Аризоны; Позже Anonymous еще два раза публиковали информацию из того же агентства. Ответвление группы, называющее себя LulzSecBrazil, начало атаки на многочисленные веб-сайты, принадлежащие Правительство Бразилии и энергетическая компания Petrobras. LulzSec заявила, что уходит в отставку как группа, но 18 июля они снова собрались, чтобы взломать сайты британских газет. Солнце и Времена, разместив фейковую новость о смерти владельца издания Руперт Мердок.

27 июня 2011 года Anonymous опубликовали свой первый тайник операции, взятый из анти-кибертерроризм программа, выполняемая Министерство внутренней безопасности США и Федеральное агентство по чрезвычайным ситуациям. Они продолжали нападения на правительство Аризоны. Они также начали нападения на правительства Бразилия, Зимбабве, и Тунис. Последние их атаки были направлены на крупные корпорации, НАТО и различные веб-сайты правоохранительных органов США. Anonymous использовала украденные номера кредитных карт сотрудников полиции для совершения несанкционированных пожертвований на различные цели. Другие также совершили взлом от имени операции, в том числе взлом Fox News Twitter аккаунт, чтобы опубликовать ложную новость об убийстве Президент США Барак Обама и атаки на веб-сайты государственных структур в разных странах. Участвующие группы опубликовали конфиденциальную правительственную и корпоративную информацию, а также адреса электронной почты, имена и номера социального страхования, а также номера кредитных карт пользователей веб-сайтов.

Правоохранительные органы начал расследование многих атак, совершенных в рамках операции AntiSec. По меньшей мере семь арестов были произведены в связи с деятельностью, связанной с операцией, включая аресты двух предполагаемых членов LulzSec, человека, который предоставил LulzSec информацию об уязвимостях системы безопасности, и четырех предполагаемых членов AntiSec NL, группы, вдохновленной операцией.

Фон

В LulzSec хакерская группа, образованная в мае 2011 года и получившая международную известность после взлома веб-сайтов Служба общественного вещания, Sony, а Сенат США.[1][2] Первоначально группа утверждала, что взламывает «для лулзов» и наслаждается хаосом, который следует за их вторжением.[3][4] Однако 20 июня 2011 года группа объявила, что объединяется с хакерским коллективом. Анонимный за серию атак они назвали Operation Anti-Security или Operation AntiSec. В пресс-релизе, сопровождавшем начало операции, сторонников призывали украсть и опубликовать секретные правительственные документы под названием AntiSec. В качестве потенциальных целей были также упомянуты крупные банки и корпорации.[5] Хотя LulzSec распалась как группа 26 июня 2011 года, сообщалось, что ее участники продолжают операцию изнутри Anonymous.[6][7]

Участвующие группы утверждают, что цель операции - протест против государственной цензуры и мониторинга Интернета.[8] Члены LulzSec также упоминают о прекращении того, что, по их мнению, коррумпировано расовое профилирование и законы об авторском праве как цель операции.[9] В Война с наркотиками также был назван поводом для конкретных взломов.[10] В отличие, USA Today описал операцию как кибервойна нацелены на правительства и крупные корпорации.[11]

Деятельность LulzSec

LulzSec начал первые атаки операции против Агентство по борьбе с серьезной организованной преступностью, Национальный правоохранительные органы из объединенное Королевство это обрабатывает киберпреступность. Группа запустила распределенная атака отказа в обслуживании против сайта агентства 20 июня, отключив его всего на несколько минут.[12] В тот же день они выбили сайт Цзяньхуа в Цицикар, Китай не в сети.[13]

23 июня группа опубликовала большой кеш документов, взятых с серверов Департамент общественной безопасности Аризоны. Релиз под названием «chinga la migra», что примерно переводится как «к черту пограничный патруль ", включая адреса электронной почты и пароли, а также сотни документов, помеченных как" конфиденциальные "или" только для служебного пользования ".[14] Группа утверждала, что они сделали это в отместку за передачу Аризона SB 1070, закон, который, по их мнению, ведет к несправедливому расовому профилированию.[15] Аризона пожаловалась на то, что разглашение личностей офицеров и личной информации их семей может подвергнуть их и их семьи опасности, и дала этим уязвимым лицам защиту. В ответ они мобилизовали Информационный центр по борьбе с терроризмом в Аризоне и заблокирован удаленный доступ к учетным записям электронной почты Департамента общественной безопасности.[16]

25 июня 2011 года группа выпустила то, что они назвали последней свалкой операции. Релиз содержал большое количество информации из разных источников. Включена информация от множества компаний, в том числе половина гигабайт данных от телекоммуникационной компании AT&T и IP-адреса из Sony, Viacom, Дисней, EMI, и NBC Universal.[17][18] Раздел AT&T включал информацию, относящуюся к выпуску 4G LTE, 90 000 личных телефонов, которыми пользуются IBM, и развитие iPad 3.[18][19] Он также содержал более 750 000 комбинаций имен пользователей и паролей, в том числе 200 000 от hackforums.net, 12 000 от НАТО книжный онлайн-магазин, 500 000 из видео игра Battlefield Heroes, 50 000 с различных форумов по видеоиграм и 29 с Ирландский частное расследование компания Priority Investigations.[18] Наконец, внутреннее руководство для AOL инженеры и снимок экрана ВМС США интернет сайт флот. мил после вандализма.[18]

22 июня ответвление группы, называющее себя LulzSecBrazil, закрыло веб-сайт Правительство Бразилии, brasil.gov.br и Президент Бразилии, Presidentncia.gov.br.[20][21] Они также напали на веб-сайт бразильской энергетической компании. Petrobras.[22] 24 июня они заявили, что опубликовали коды доступа и пароли к веб-сайту Petrobras вместе с профилями сотрудников. Однако компания отрицала факт кражи какой-либо информации, и группа удалила иск из своих Twitter кормить через несколько часов.[23] Группа также опубликовала личную информацию Президент Бразилии Дилма Русеф и Мэр Сан-Паулу Жилберто Кассаб.[24]

Несмотря на заявление о выходе на пенсию, 18 июля LulzSec взломала сайт британской газеты. Солнце.[25] Группа перенаправила сайт газеты на сайт другой газеты, тоже подвергшийся редизайну. Времена, изменяя сайт, чтобы он напоминал Солнце и опубликовать фальшивую историю, утверждающую, что Руперт Мердок умер после приема смертельной дозы палладий.[26] Они возражали против участия News Corporation, принадлежащая Мердоку компания, которая издает Солнце и Времена, в большом скандал со взломом телефона. Взломанный веб-сайт также содержал веб-комикс, изображающий LulzSec, решившего и осуществившего атаку.[25][27] Позже группа была перенаправлена Солнце в свою ленту Twitter. News International опубликовала заявление об атаках, прежде чем страница с этим заявлением была также перенаправлена ​​на страницу LulzSec в Twitter и в конечном итоге отключена. Группа также обнародовала имена и номера телефонов репортера Солнце и двое других были связаны с газетой и призвали своих сторонников позвонить им.[28] Группа также включала старый адрес электронной почты и пароль бывшего руководителя News International. Ребекка Брукс.[28] News Corporation в тот же день отключила веб-сайты в качестве меры предосторожности.[29]

Анонимные действия

Июнь 2011 г.

27 июня 2011 года компания Anonymous опубликовала информацию, касающуюся инициативы по безопасности и обучению сетей и программы Национальной образовательной лаборатории Инициативы по защите от кибертерроризма, или программы Sentinel - операции, проводимой США Департамент внутренней безопасности и Федеральное агентство по чрезвычайным ситуациям. Взлом включал в себя информацию, которую агентство распространило в 2009 году, и ресурсы по общедоступному программному обеспечению для взлома, список Федеральное Бюро Расследований расположение бюро, сведения об инструментах противодействия взлому и формы писем, которые правоохранительные органы использовали для получения сведений о пользователях интернет-провайдеры.[30]

28 июня группа обнародовала вторую коллекцию документов, украденных у Департамента общественной безопасности Аризоны во время операции Anti-Security. Этот файл данных, получивший название «Chinga la Migra Communique Dos» или «Fuck the Border Patrol Message Two», содержал имена, адреса, номера телефонов, интернет-пароли и номера социального страхования дюжины полицейских Аризоны. Он также содержал электронные письма, голосовая почта, журналы чатов некоторых из них; По крайней мере, в одном случае в него были включены фотографии откровенно сексуального характера с одной из подруг офицера.[31] Anonymous также утверждали, что в документах фигурируют офицеры, рассылающие расистские электронные письма, свидетельствующие Блок К-9 офицеры, использующие перкоцет, а Братский орден полиции член, который также является осужденным сексуальный преступник.[31] Anonymous отметили, что их мотивация проистекает из желания заставить полицейских «почувствовать вкус того же насилия и террора, которые они совершают каждый день».[31]

В тот же день группа обнародовала информацию, полученную из различных государственных источников. Правительственные данные из Ангилья, пароли от серверов, принадлежащих Правительство Бразилии, пользователи Зимбабве правительственные веб-сайты и данные Муниципалитет Мосман совет были включены.[32] Свалка Совета Мосмана включала в себя в основном общедоступную информацию с веб-сайта, а также не общедоступную прототипную версию веб-сайта, которая еще не была запущена.[33] Они утверждали, что также имеют доступ ко всем сайтам правительства Зимбабве, заканчивающимся на gov.zw.[32] Большая часть информации и контроля была предоставлена ​​через SQL-инъекция. Anonymous заявили, что нацелены на Бразилию за то, что они считали манипулированием данными, и на Зимбабве за спорные Выборы президента Зимбабве 2008 г..[34] Они также получили контроль над веб-сайтом, принадлежащим Правительство Туниса. Они заменили веб-страницу изображением анонима с текстом: «Интернет - это последний рубеж, и мы не позволим коррумпированным правительствам испортить его. Мы - Anonymous, Мы - LulzSec, Мы - люди со всего мира, которые выступают за его имя. свободы ».[35] В выпуск также включен файл, содержащий внутреннее сопоставление Viacom серверов, а также пароли и данные с umusic.com, веб-сайта Универсальная музыкальная группа.[34] Они также обнародовали имена 2800 членов Черные орлы военизированная группа.[36]

Июль 2011 г.

1 июля «Анонимус» снова нацелился на правоохранительные органы Аризоны, опубликовав ряд бэкдоры которые можно использовать для доступа к серверам полиции Аризоны Pastebin. Аризоне пришлось на время отключить многие веб-сайты.[37] Затронутые веб-сайты включают сайты Департамента общественной безопасности и Марипоса отделения Братской полиции. Они также утверждали, что нашли "анти-Мусульманин "электронные письма во время атаки.[38]

3 июля Anonymous взломали базу данных демократическая партия из Ориндж Каунти, Флорида. Они опубликовали частичный список членов и справочник для членов участковых комитетов. Взлом также считался частью плана группы OpOrlando.[39]

4 июля Anonymous опубликовали документ, содержащий 27 административных имен пользователей и паролей от Apple Inc. система, используемая для работы в сети техническая поддержка последующие опросы.[40][41] Зашифрованные пароли были взяты из SQL база данных.[42]

6 июля Anonymous запустили то, что назвали «Турецкий четверг». Они разместили внутренние данные из более чем ста .tr веб-сайтов и обрушили и заменили содержание 74 из них.[43] Обычные страницы 74 сайтов были заменены логотипом Antisec и сообщением, осуждающим предполагаемые попытки Интернет-цензуры со стороны правительства Турции.[44] Затронутые веб-сайты включали сайт детской больницы, но не ключевых государственных учреждений.[45] В тот же день группа опубликовала дампы баз данных 20 университетов Италия. Два дня спустя итальянская полиция арестовала 15 предполагаемых членов Anonymous в возрасте от 15 до 28 лет. Группа поклялась отомстить за рейды.[46]

8 июля группа взяла на себя ответственность за взломы IRC Federal, инженерное дело фирма, которая заключает контракты с Федеральное Бюро Расследований и другие агентства Федеральное правительство США. Во время атаки были похищены документы внутренней базы данных и электронная почта сотрудников. Группа также утверждала, что разрушила веб-сайт фирмы и вынудила их отключить его. Группа заявляет, что в полученных документах они нашли предложение ФБР о том, чтобы компания разработала «Проект модернизации специальной идентичности (SIM)», который поможет выявить тех, кто может представлять собой преступный или террористический риск в будущем. снятие отпечатков пальцев контракты с Министерство юстиции США, и биометрия контракты с военными.[47] Они также утверждали, что получили информацию, позволяющую им входить в различные виртуальные частные сети и панели доступа, принадлежащие Министерство энергетики США. Они также отправили сообщение сотрудникам компании, призывая их работать против правительства, а не на него.[48] Взлом был выполнен с помощью простого SQL-инъекция.[49]

11 июля Anonymous взломали системы, принадлежащие подрядчик по обороне Буз Аллен Гамильтон, преодолевая барьеры, которые группа описала как «не принимающие меры безопасности». Они выпустили, по их словам, 90000 учетных записей электронной почты и зашифрованные пароли от Центральное командование США, Командование специальных операций США, то Корпус морской пехоты США, то ВВС США, то Министерство внутренней безопасности США, Государственный департамент США, и различные подрядчики из частного сектора, называя выпущенный «Понедельник военного кризиса».[50][51] Они также саркастически выставили счет-фактуру, взимающую с компании "оказанные услуги аудита безопасности".[51] Несмотря на заявления Anonymous о том, что было выпущено 90 000 электронных писем, Ассошиэйтед Пресс насчитал всего 67 000 уникальных электронных писем, из которых только 53 000 были военными. Остальные адреса поступили от учебных заведений и оборонных организаций.[52] Министерство обороны заявило, что им было известно об инциденте, и они согласовывали с другими агентствами ответные меры.[53] Буз Аллен подтвердил вторжение 13 июля, но опроверг заявления Anonymous, заявив, что атака так и не прошла через их собственные системы, а это означает, что информация от военных должна быть в безопасности.[54]

12 июля группа атаковала веб-серверы сельскохозяйственная биотехнология Компания Monsanto и опубликовала информацию о сотрудниках компании, включая имена, адреса и адреса электронной почты. Группа заявила, что совершила атаку в знак протеста против исков компании против фермеров, производящих органическое молоко чтобы они не указывали на этикетке, что их молоко не содержит искусственных Гормоны роста крупного рогатого скота.[55] Monsanto подтвердила атаку, но заявила, что только около десяти процентов опубликованной информации поступило от нынешних или бывших сотрудников компании. Они сказали, что остальные девяносто процентов составили адреса электронной почты и имена контактов со СМИ и сотрудников других сельскохозяйственных компаний.[56]

21 июля Anonymous освободили двух PDF-файлы якобы взяты с серверов, принадлежащих НАТО. Они заявили через Твиттер, что получили около одного гигабайта данных, которые они будут выпускать по частям в течение нескольких дней. Группа утверждала, что некоторые данные были настолько конфиденциальными, что, по их мнению, их раскрытие было бы безответственным и, таким образом, сделало бы доступной только часть взятого. Первые два опубликованных документа относятся к аутсорсингу. коммуникационные и информационные услуги (СНГ) в Косово и запрос на финансирование проекта.[57][58]

В Австрийский филиал Anonymous взломал веб-сайт Austrian Gebühren Info Service, телевизионного лицензионного агентства, управляемого австрийский национальный общественный вещатель, 22 июля. Они получили доступ к 214 000 записей, содержащих личную информацию, и украли с сервера банковские данные 96 000 человек. Контртеррористическое бюро страны начало расследование и готовилось к возбуждению уголовных дел в отношении причастных к этому.[59]

25 июля впервые была опубликована конфиденциальная информация, которая, по их утверждениям, поступила от Итальянский Centro Nazionale Anticrimine Informatico per la Protezione delle Infrastrutture Critiche, что переводится как Национальный антикриминальный компьютерный центр защиты критически важной инфраструктуры, агентство, которому поручено защищать жизненно важные компьютерные системы для страны. В аккаунте Twitter @anonesc было опубликовано менее 100 мегабайт данных, но они утверждали, что они заняли более восьми гигабайт. Данные, относящиеся к масло, ядерный, и другие фирмы, которые считаются вовлеченными в «критическую инфраструктуру», а также государственные учреждения, включая Министерство обороны из Австралия.[60]

29 июля Anonymous взломали подрядчика ФБР. ManTech International. Они опубликовали PDF-файл продолжить отправлено в компанию в качестве доказательства того, что они проникли в их системы. Anonymous заявили, что атака станет первой частью обещанной кампании «Fuck FBI Friday», или FFF, в рамках более крупной операции AntiSec.[61] Позже в тот же день они опубликовали 400 мегабайт контента от компании. Внутренние документы обычно касаются контрактов ManTech с НАТО, характер которых, по утверждениям Anonymous, свидетельствует о бесполезной трате денег. деньги налогоплательщика.[62] Файлы также включают сделки с Армия США и список адресов электронной почты сотрудников.[63]

31 июля Anonymous атаковали веб-сайты 77 различных правоохранительные органы веб-сайты, размещенные на одном сервере. Было изъято до 10 гигабайт данных, включая личную информацию сотрудников полиции из различных юрисдикций. Были также получены электронные письма, а также конфиденциальная информация сокамерников и конфиденциальные информаторы, хотя еще не выпущен. Anonymous заявили, что они отредактируют имена заключенных, но сообщат имена всех «информаторов, у которых сложилось ложное впечатление, что они смогут« анонимно »скрытно стучать». Релиз также включал требование о немедленном освобождении всех арестованных членов Anonymous.[64] Однако часть обнародованной информации уже стала общедоступной.[65] Они приступили к выпуску номера социального страхования более 100 полицейских с веб-сайта Ассоциации шерифов Миссури.[66] В следующую субботу, 6 августа, они опубликовали кэш данных с веб-сайта под названием «Субботний релиз по стрельбе шерифов», который включал информацию, взятую с сайтов правоохранительных органов. Был включен большой объем личной информации, причем Anonymous заявили: «Мы не испытываем сочувствия к каким-либо офицерам или информаторам, которым может угрожать раскрытие их личной информации. Слишком долго они использовали и злоупотребляли нашей личной информацией».[67] Anonymous утверждали, что их мотивом была месть за аресты ряда участников предыдущих операций, а также членов LulzSec и Anonymous. Топиарий. Они также использовали украденное номера кредитных карт делать пожертвования в Американский союз гражданских свобод, Фонд электронных рубежей, а Челси Мэннинг Сеть поддержки.[67]

Август 2011 г.

16 августа Anonymous получил доступ к электронной почте Ричарда Гарсиа, бывшего заместителя директора, ответственного за местное отделение ФБР в г. Лос-Анджелес и Старший вице-президент компании Vanguard Defense Industries от имени AntiSec. Они утверждали, что отношения фирмы с военными и правоохранительными организациями Соединенных Штатов сделали ее законной целью в рамках операции. Они также утверждали, что взломали веб-сайт компании, который работал на WordPress платформа, хотя компания заявляет, что их веб-сайт никогда не пострадал.[68] Три дня спустя группа обнародовала 1 гигабайт информации, причем вся информация была взята из личной электронной почты Гарсии; в основном это было связано с прежней ролью Гарсии в InfraGard.[69]

Сентябрь 2011 г.

В отместку за аресты лиц, якобы участвовавших в операции AntiSec, и особенно Топиарий, Anonymous атаковали сайт Ассоциации начальников полиции Техаса. 1 сентября группа испортила веб-сайт и опубликовала с него документы с пометкой «конфиденциально для правоохранительных органов» и «только для служебного пользования». В релиз также был включен личный адрес электронной почты полицейского. В тот же день группа обрушила сайт Апелляционный суд США девятого округа за характеристику системой правосудия деятельности Anonymous как "кибертерроризма".[70]

Октябрь 2011 г.

21 октября была объявлена ​​свалка данных о правоохранительных органах в поддержку Захвати Уолл-стрит и Захватывающее движение. Дамп с данными, взятыми из Международная ассоциация начальников полиции, Бостонская ассоциация полицейских патрульных и офис шерифа Округ Болдуин, Алабама. Ряд сайтов полиции виртуально размещенный вместе также заменили их содержание на антиполицию рэп видео.[71] Выгрузить 600 мегабайт информации, включая списки участников, внутренние документы и номера социального страхования Международной ассоциации начальников полиции; около 1000 имен, званий, адресов, номеров телефонов и номеров социального страхования сотрудников полиции в Джефферсон Каунти, штат Алабама и Бирмингем, Алабама; 1000 имен и паролей членов Бостонской ассоциации полицейских патрульных; финансовую информацию и список клиентов веб-разработчика и маркетинговой компании Matrix Group, компании с несколькими клиентами из правоохранительных органов.[71][72] AntiSec заявил, что в атаку было вовлечено не менее 40 веб-сайтов, связанных с правоохранительными органами.[73]

Ноябрь 2011 г.

18 ноября 2011 г. Anonymous опубликовали 38 000 электронных писем от Gmail счет Альфредо «Фреда» Баклагана, специального агента, контролирующего расследования компьютерных преступлений с Департамент юстиции Калифорнии и Группа реагирования на компьютерные и технологические преступления в сфере высоких технологий на сайт Tor и чтобы Пиратская бухта.[74][75] Они также добавили то, что, по их словам, было личным домашним адресом и номером телефона Баклагана. Группа объявила эти действия частью своей атаки на правоохранительные органы в поддержку движения «Оккупай» и в знак протеста против судебного преследования компьютерных преступников в целом. Они также утверждали, что читали его текстовые сообщения, слушали его голосовую почту и использовали его Гугл голос аккаунт, чтобы звонить и писать своим друзьям и семье.[74] Они также купили камеру, используя его Google Кошелек.[75] Релиз включает судебно-медицинский эксперты обсуждают методы отслеживания киберпреступников и то, как различные компании реагируют на запросы правоохранительных органов о предоставлении информации.[75]

Сентябрь 2012 г.

4 сентября 2012 года группа, связанная с Anonymous, опубликовала 1 миллион уникальных идентификаторов устройств для продуктов Apple.[76] Группа утверждала, что 1 миллион идентификаторов был частью набора данных из 12,36 миллиона записей, взятых с портативного компьютера ФБР.[76] ФБР ответило, сказав, что им не было известно о какой-либо несанкционированной публикации данных.[77]

Согласно Ars Technica статья опубликована 10 сентября:

Цифровая издательская компания BlueToad взяла на себя ответственность за утечку миллиона уникальных идентификаторов устройств iOS (UDID), которые ранее были приписаны предполагаемому взлому ноутбука ФБР. В ряде интервью, опубликованных в понедельник, BlueToad извинилась перед общественностью за инцидент, объяснив, что хакеры взломали системы компании, чтобы украсть файл.[78]

Действия других групп и отдельных лиц

Первоначальное объявление об операции Anti-Security включало призыв от LulzSec распространить название «AntiSec» через физические граффити.[11] Через несколько дней в нескольких местах Миссион Бич, Сан-Диего были осквернены граффити, читающим эту фразу.[79][80]


4 июля Fox News Аккаунт Twitter (@foxnewspolitics) был взломан, и в ложных твитах сообщалось, что Президент США Барак Обама был трижды расстрелян и убитые были сняты со счета.[81] В Сценарий детишек, группа, имеющая тесные связи с Anonymous, включая двух хакеров, ранее состоявших в группе, взяла на себя ответственность за атаку и розыгрыш. Группа утверждала, что акция проводилась от имени операции «Антибезопасность» и что они будут продолжать искать информацию о корпорациях, «чтобы помочь с антисекретацией».[82] В Секретная служба США расследует инцидент как угрозу президенту.[83] Группа впоследствии взломала Facebook страница фармацевтической компании Pfizer, утверждая, что они сделали это по «моральным причинам» в рамках AntiSec.[84] Они разместили множество сообщений на стене компании в Facebook, высмеивая их безопасность.[85]


4 июля некто под именем f1esc разместил файл в Пиратская бухта содержащий 600 мегабайт информации, описываемой как национальные «данные о выборах AU» и помеченной тегом #Antisec. На самом деле данные касались Выборы штата Новый Южный Уэльс 2011 года и был взят с правительственного веб-сайта, предназначенного для предоставления результатов выборов, где данные были общедоступными, и данные оказались свободно доступной информацией, а не взломом.[86]


В начале июля группа RedHack взломала и взломала более 1000 веб-сайтов в Турции. Они утверждали, что сделали это в ознаменование годовщины Сивасская резня и в рамках операции «Анти-безопасность». Сайты принадлежали обоим агентствам Правительство Турции и Аднан Октар, исламский креационист. Группа пообещала продолжать вносить свой вклад в операцию AntiSec.[87]


6 июля хакер по имени p0keu опубликовал около 2658 имен пользователей, пароли скрыты за хэш-функции, и адреса электронной почты из блог TamilCanadian.com. Он не объяснил, почему он выбрал веб-сайт для атаки, кроме того, что сделал это под лейблом AntiSec.[88] 14 июля он слил часть Технологический институт Стивенса база данных сайта. По крайней мере, 31 запись в базе данных содержала простые текстовые файлы с адресами электронной почты, именами пользователей и паролями пользователей сайта. p0keu разместил информацию о пользователе в Pastebin.[89] p0keu продолжает взламывать, но не пометил все свои выпуски лозунгом AntiSec.[90]


в Нидерланды, сформировалась отколовшаяся группа, вдохновленная LulzSec, которая называет себя AntiSec NL. Группа взломала сайты служба онлайн-знакомств pepper.nl и софтверная компания Нимбуз. Позднее были арестованы четыре человека, которых полиция считала членами.[91]


24 июля группа позвонила BashCrew взломал сайт Палата представителей Филиппин от имени AntiSec. Имена, номера телефонов и адреса электронной почты членов филиппинского конгресса были опубликованы через Pastebin, при этом группа утверждала, что они также могут раскрывать группы крови и частные веб-сайты некоторых членов.[92]


Хакер по имени Thehacker12, якобы сторонник AntiSec, но не член Anonymous, опубликовал данные, украденные из Управление событиями компании allianceforbiz.com 24 августа 2011 года на сайтах Mediafire и Pastebin. Релиз содержал электронная таблица имен пользователей, адресов электронной почты, паролей, работодателей и другой информации около 20 000 человек, многие из которых являются государственными служащими или подрядчиками США. Организация с наибольшим количеством скомпрометированных сотрудников была Администрация малого бизнеса.[93]


Хакера по имени loctang ввел в Anonymous для AntiSec другой хактивист по имени Criminal.[нужна цитата ] Локтанг подозревался во вторжении в службу электронной почты федерального бюро расследований, что дало ему доступ к созданию адресов электронной почты ФБР и другой конфиденциальной информации.[нужна цитата ] Хакер также испортил более 50 веб-сайтов других организаций и взломал их базы данных на протяжении всей операции, хакер писал в Твиттере компаниям и издевался над ними под дескриптором Twitter @fbicanthack, который теперь был приостановлен и заменен дескриптором @loctangX . [94]

Ответ правоохранительных органов

Правоохранительные органы разных стран арестовывали или обыскивали имущество предполагаемых участников операции AntiSec. Эти подозреваемые принадлежат к разным группам, которые совершали нападения в рамках операции. 19 июля 2011 года Лондонская столичная полиция объявила об аресте возможного основного члена LulzSec T-flow. 16-летний мужчина был арестован в Южном Лондоне по обвинению в нарушении Закона о неправомерном использовании компьютеров в рамках операции по аресту нескольких других хакеров, связанных с Anonymous в Соединенных Штатах и ​​Соединенном Королевстве.[95][96] В тот же день ФБР арестовало 21-летнего Ланса Мура в Лас-Крусес, Нью-Мексико. Его обвинили в краже тысяч документов и приложений от AT&T, которые LulzSec опубликовала в рамках так называемого «окончательного выпуска» операции. LulzSec отрицала, что кто-либо из их членов был арестован, заявив, что «нас шестеро, и мы все еще здесь».[91]

11 июля прокуратура Нидерландов обнародовала подробности арестов четырех подозреваемых в возрасте 16, 17, 18, 25 и 35 лет. Все они находились в разных городах Голландии и обвинялись в участии в операции хакерской группы AntiSec NL. участник вдохновлен LulzSec. Все четверо, пользующиеся услугами интернет-магазинов, Зиаолинь, Калимеро, DutchD3V1L и Time, были арестованы 19 июля, а их компьютеры и электронное оборудование конфискованы в качестве улик. Прокуратура опознала подозреваемых после того, как компания по компьютерной безопасности Fox-IT помогла им получить доступ к каналу чата, который, как предполагается, использовался группой.[91]

В Центральный отдел полиции по борьбе с электронными преступлениями арестовали 18-летнего мужчину из Шетландские острова 27 июля 2011 г. подозревается в принадлежности к LulzSec Топиарий. Они также обыскали дом и взяли интервью у 17-летнего подростка из г. Линкольншир возможно связано с расследованием.[97] Позже Скотланд-Ярд опознал арестованного как Yell, Шетландские острова житель Джейк Дэвис. Ему было предъявлено обвинение в несанкционированном доступе к компьютеру под Закон о неправомерном использовании компьютеров 1990 г., поощрение или содействие преступной деятельности в соответствии с Закон о серьезных преступлениях 2007 года, заговор с целью начать атаку отказа в обслуживании против подразделения по борьбе с серьезной организованной преступностью вопреки Закон об уголовном праве 1977 года, и преступный сговор также в соответствии с Законом об уголовном праве 1977 года.[98] Полиция конфисковала Dell ноутбук и 100-гигабайтный жесткий диск с 16 различными виртуальные машины. На компьютере были обнаружены подробности об атаке на Sony и сотни тысяч адресов электронной почты и паролей.[99] Лондонский суд освободил Дэвиса под залог при условии, что он живет в условиях комендантского часа со своими родителями и не имеет доступа к Интернету. Его адвокат Гидеон Каммерман заявил, что, хотя его клиент действительно помогал предавать гласности атаки LulzSec и Anonymous, ему не хватает технических навыков, чтобы быть кем угодно, кроме сочувствия.[99]

В начале сентября 2011 года Скотланд-Ярд произвел еще два ареста в отношении LulzSec. Полиция арестовала 24-летнего мужчины в г. Mexborough, Южный Йоркшир и 20-летний мужчина в Warminster, Уилтшир. Эти двое обвиняются в сговоре с целью совершения преступлений в соответствии с Законом о неправомерном использовании компьютеров от 1990 года; Полиция заявила, что аресты связаны с расследованием деятельности члена LulzSec Кайлы.[100]

6 марта 2012 г. двое мужчин из Великобритании, один из США и двое из Ирландия были обвинены в связи с их предполагаемой причастностью к LulzSec. ФБР показало, что предполагаемый лидер LulzSec Гектор Ксавье Монсегюр, который носил имя пользователя Сабу, помогал правоохранительным органам с тех пор, как 15 августа 2011 года признал себя виновным по 12 пунктам обвинения, включая сговор и взлом компьютеров. сделка о признании вины.[101] В обмен на его сотрудничество федеральные прокуроры согласились не преследовать Монсегюра за взлом компьютера, а также не преследовать его за две попытки продать марихуана, владение незаконным огнестрельным оружием, покупка украденного имущества, снятие 15000 долларов с кредитной карты его бывшего работодателя в случае кража личных данных и побуждение людей покупать рецептурные лекарства из незаконных источников. Ему по-прежнему грозит проступок в виде выдавая себя за федерального агента.[102] Пятеро подозреваемых были обвинены в заговоре: Джейк Дэвис, обвиняемый в том, что он был хакером «Топиари» (который ранее был арестован); Райан Экройд из Лондона, обвиненный в том, что он «Кайла»; Даррен Мартин из Ирландии, обвиняемый в том, что он «pwnsauce»; Доннча О’Сиррбхайл из Ирландии, обвиняемая в том, что она «палладий»; и Джереми Хэммонд из Чикаго, обвиняемый в том, что он «Анархос». Хотя он не является членом LulzSec, власти подозревают Хаммонда в том, что он является членом Anonymous, и обвиняют его в мошенничестве с устройствами доступа и взломе в связи с его предполагаемым участием в нападении на разведывательную компанию в декабре 2011 года. Stratfor в рамках операции AntiSec.[101]

Рекомендации

  1. ^ Морс, Эндрю; Шерр, Ян (6 июня 2011 г.). «Для некоторых хакеров цель - просто разыграть». Журнал "Уолл Стрит. п. B1. Получено 6 июн 2011.
  2. ^ Свенссон, Питер (27 июня 2011 г.). «Расставание - такая печаль для хакерской группы». Sydney Morning Herald. Получено 29 июн 2011.
  3. ^ Мерфи, Дэвид (19 июня 2011 г.). «Три причины бояться Лулзсека: места, навыки и уклон». Журнал ПК. Зифф Дэвис. Архивировано из оригинал 20 июня 2011 г.. Получено 20 июн 2011.
  4. ^ Тейлор, Джером (16 июня 2011 г.). «Кто стоит за взломом ЦРУ на этой неделе?». Независимый. Лондон. Индепендент Принт Лимитед. Архивировано из оригинал 20 июня 2011 г.. Получено 20 июн 2011.
  5. ^ Росс, Ник (20 июня 2011 г.). «Lulzsec объединяется с Anonymous». ABC Online. Австралийская радиовещательная корпорация. Получено 20 июн 2011.
  6. ^ Оливарес-Джайлс, Натан (29 июня 2011 г.). «Хакеры AntiSec без границ» заявляют о новом взломе полиции штата Аризона ». Лос-Анджелес Таймс. Лос-Анджелес. Компания Tribune. Архивировано из оригинал 30 июня 2011 г.. Получено 30 июн 2011.
  7. ^ Вайзенталь, Джо (25 июня 2011 г.). «Известная хакерская группа LulzSec только что объявила о завершении». Business Insider. Инсайдер Кремниевой аллеи. Архивировано из оригинал 25 июня 2011 г.. Получено 25 июн 2011.
  8. ^ Стивенсон, Аластер (22 июня 2011 г.). «Операция Anti-Security: Anonymous еще не начали действовать, пока LulzSec буйствует». International Business Times. Нью-Йорк. Архивировано из оригинал 25 июня 2011 г.. Получено 24 июн 2011.
  9. ^ Уоттс, Сьюзен (24 июня 2011 г.). "Newsnight онлайн" чат "с хакерской группой Lulz Security". Новости BBC. Лондон. BBC. Архивировано из оригинал 30 июня 2011 г.. Получено 30 июн 2011.
  10. ^ Брайт, Питер (25 июня 2011 г.). «Первый релиз LulzSec по операции Anti-Security: Arizona DPS». Ars Technica. Публикации Condé Nast. Архивировано из оригинал 5 июля 2011 г.. Получено 5 июля 2011.
  11. ^ а б Акохидо, Байрон (20 июня 2011 г.). «LulzSec, Anonymous объявляют войну правительствам и корпорациям». USA Today. Маклин, Вирджиния. Компания Gannett. Архивировано из оригинал 20 июня 2011 г.. Получено 20 июн 2011.
  12. ^ Мейер, Дэвид (20 июня 2011 г.). "LulzSec заявляет о взломе Soca". ZDNet. CBS Interactive. Архивировано из оригинал 20 июня 2011 г.. Получено 20 июн 2011.
  13. ^ Рэган, Стив (21 июня 2011 г.). «LulzSec и Anonymous: Охота за скелетами, спрятанными в шкафах». The Tech Herald. Архивировано из оригинал 27 июня 2011 г.. Получено 21 июн 2011.
  14. ^ Аамот, Дуг (23 июня 2011 г.). «LulzSec заявляет о нарушении правопорядка Аризоны». Techland (время). Получено 23 июн 2011.
  15. ^ Цоцис, Алексия (23 июня 2011 г.). «LulzSec публикует данные правоохранительных органов Аризоны в ответ на иммиграционный закон». TechCrunch. Получено 23 июн 2011.
  16. ^ «Жертва кибератаки DPS». Пресс-релизы. Феникс, Аризона: Департамент общественной безопасности Аризоны. 27 июня 2011. Архивировано с оригинал 30 июня 2011 г.. Получено 30 июн 2011.
  17. ^ Уиттакер, Зак (25 июня 2011 г.). «LulzSec распускается: окончательный кеш включает внутренние данные AT&T и 750 000 учетных записей пользователей». ZDNet. CBS Interactive. Архивировано из оригинал 26 июня 2011 г.. Получено 26 июн 2011.
  18. ^ а б c d Гринберг, Энди (25 июня 2011 г.). «LulzSec прощается, сбрасывая НАТО, AT&T, данные геймеров». Журнал Forbes. Нью-Йорк. Forbes. Архивировано из оригинал 26 июня 2011 г.. Получено 26 июн 2011.
  19. ^ Грех, Глория (28 июня 2011 г.). «LulzSec утекла в планы AT&T по развертыванию LTE и слухи об iPad 3». CNET. CBS Interactive. Архивировано из оригинал 4 июля 2011 г.. Получено 4 июля 2011.
  20. ^ Эмери, Дэниел (22 июня 2011 г.). «LulzSec посещает бразильские веб-сайты». BBC. Получено 22 июн 2011.
  21. ^ Кларк, Джек (22 июня 2011 г.). "LulzSec блокирует сайты правительства Бразилии". CNet. Получено 22 июн 2011.
  22. ^ Макмиллан, Роберт (22 июня 2011 г.). «Последние жертвы LulzSec, правительство Бразилии, энергетическая компания». Компьютерный мир. IDG. Архивировано из оригинал 22 июня 2011 г.. Получено 22 июн 2011.
  23. ^ Рапоза, Кеннет (25 июня 2011 г.). «LulzSec снова наносит удар по Бразилии; Petrobras отрицает взлом». Журнал Forbes. Нью-Йорк. Forbes. Архивировано из оригинал 26 июня 2011 г.. Получено 26 июн 2011.
  24. ^ Лопес, Лучиана; Брайан Эллсуорт (24 июня 2011 г.). Энтони Боадл (ред.). «Хакеры атакуют бразильское статистическое агентство». Лондон. Рейтер. Архивировано из оригинал 26 июня 2011 г.. Получено 26 июн 2011.
  25. ^ а б Гайомаил, Крис (18 июля 2011 г.). "LulzSec Hacks 'News of the World' и 'The Sun' Plants Fake Murdoch Death Story". Время. Нью-Йорк. Time Inc. Архивировано из оригинал 18 июля 2011 г.. Получено 18 июля 2011.
  26. ^ Ровзар, Крис (18 июля 2011 г.). «Взломан сайт« Солнца Мердока »». New York Magazine. Нью-Йорк. Нью-Йорк Медиа Холдингс. Архивировано из оригинал 18 июля 2011 г.. Получено 18 июля 2011.
  27. ^ Анонимный (18 июля 2011 г.). «Обнаружено тело медиамагнатов». Времена. Лондон: News Corporation. Архивировано из оригинал 18 июля 2011 г.. Получено 18 июля 2011.
  28. ^ а б Миллс, Элинор (18 июля 2011 г.). «Хакеры атакуют веб-сайт газеты Мердок». CNET. CBS Interactive. Архивировано из оригинал 19 июля 2011 г.. Получено 19 июля 2011.
  29. ^ «Хакеры Lulz Security атакуют веб-сайт Sun». Новости BBC. Лондон: BBC. 18 июля 2011. Архивировано с оригинал 19 июля 2011 г.. Получено 19 июля 2011.
  30. ^ Райзингер, Дон (27 июня 2011 г.). «Аноним готов к работе в мире пост-LulzSec». CNET. CBS Interactive. Архивировано из оригинал 5 июля 2011 г.. Получено 5 июля 2011.
  31. ^ а б c Альбанезиус, Хлоя (29 июня 2011 г.). «LulzBoat плывет: анонимный сбрасывает больше данных по Аризоне». Журнал ПК. Зифф Дэвис. Архивировано из оригинал 5 июля 2011 г.. Получено 5 июля 2011.
  32. ^ а б Уилсон, Дин (28 июня 2011 г.). «Аноним взламывает правительства Ангильи, Бразилии, Зимбабве и Австралии». Спрашивающий. Incisive Media. Архивировано из оригинал 5 июля 2011 г.. Получено 5 июля 2011.
  33. ^ Ли, Майкл (28 июня 2011 г.). «Сиднейский совет - жертва кампании AntiSec». ZDNet. CBS Interactive. Архивировано из оригинал 6 июля 2011 г.. Получено 6 июля 2011.
  34. ^ а б Альбанезиус, Хлоя (30 июня 2011 г.). "Анонимная операция" AntiSec "нацелена на Viacom, Universal Music". Журнал ПК. Зифф Дэвис. Архивировано из оригинал 5 июля 2011 г.. Получено 5 июля 2011.
  35. ^ "'Хакерство продолжается, сайт правительства Туниса - последняя цель ". GMA News TV. Quezon City. GMA Network, Inc. 28 июня 2011. Архивировано с оригинал 5 июля 2011 г.. Получено 5 июля 2011.
  36. ^ Стивенсон, Аластер (24 июня 2011 г.). «Операция Anti-Security: Анонимные раскрывают личности 2800 членов специального полицейского подразделения Columbian Black Eagles». International Business Times. Нью-Йорк. Архивировано из оригинал 6 июля 2011 г.. Получено 6 июля 2011.
  37. ^ Стивенсон, Аластер (1 июля 2011 г.). «Поскольку LulzSec распускает Anonymous, он продолжает атаковать правоохранительные органы Аризоны во имя операции Anti-Security». International Business Times. Нью-Йорк. Архивировано из оригинал 5 июля 2011 г.. Получено 5 июля 2011.
  38. ^ Шаер, Мэтью (1 июля 2011 г.). «Аноним временно закрывает сайты полиции Аризоны». The Christian Science Monitor. Бостон. Издательство Христианской Науки. Архивировано из оригинал 5 июля 2011 г.. Получено 5 июля 2011.
  39. ^ Уилсон, Дрю (3 июля 2011 г.). «Анонимные публикуют внутренние данные демократов округа Ориндж». Zeropaid. Архивировано из оригинал 6 июля 2011 г.. Получено 6 июля 2011.
  40. ^ О'Грейди, Джейсон (3 июля 2011 г.). «AntiSec публикует пароли с сервера опроса Apple (обновлено 5 раз)». ZDNet. CBS Interactive. Архивировано из оригинал 6 июля 2011 г.. Получено 6 июля 2011.
  41. ^ Яп, Джейми (4 июля 2011 г.). «Anonymous хвастается взломом Apple». ZDNet. CBS Interactive. Архивировано из оригинал 5 июля 2011 г.. Получено 5 июля 2011.
  42. ^ Рибейро, Джон (4 июля 2011 г.). «Хакеры утверждают, что данные Apple Online были скомпрометированы». Журнал ПК. Зифф Дэвис. Архивировано из оригинал 5 июля 2011 г.. Получено 5 июля 2011.
  43. ^ Стивенсон, Аластер (7 июля 2011 г.). «AntiSec: анонимные хакеры снова атакуют» в четверг в Turkish Takedown"". International Business Times. Нью-Йорк. Архивировано из оригинал 7 июля 2011 г.. Получено 7 июля 2011.
  44. ^ Морс, Эндрю; Ян Шерр (6 июля 2011 г.). «Хакеры заявляют, что атака на правительство Турции искажает 74 веб-сайта». Журнал "Уолл Стрит. Нью-Йорк. Доу Джонс и компания. Архивировано из оригинал 7 июля 2011 г.. Получено 7 июля 2011.
  45. ^ Рибейро, Джон (7 июля 2011 г.). «Аноним снова атакует турецкие сайты». Компьютерный мир. IDG. Архивировано из оригинал 7 июля 2011 г.. Получено 7 июля 2011.
  46. ^ Брайт, Питер (8 июля 2011 г.). "Аноним клянется отомстить после ареста 15 человек; взломы AntiSec продолжаются". Ars Technica. Публикации Condé Nast. Архивировано из оригинал 9 июля 2011 г.. Получено 9 июля 2011.
  47. ^ Ричмонд, Рива (8 июля 2011 г.). «Хакеры AntiSec поразили подрядчика ФБР». Нью-Йорк Таймс. Нью-Йорк. Компания New York Times. Архивировано из оригинал 9 июля 2011 г.. Получено 9 июля 2011.
  48. ^ "Хакеры атакуют другого партнера ФБР'". GMA News TV. Quezon City. GMA Network, Inc. 9 июля 2011. Архивировано с оригинал 9 июля 2011 г.. Получено 9 июля 2011.
  49. ^ Брайт, Питер (11 июля 2011 г.). «Цель AntiSec на собственном опыте усваивает белые списки> черные списки». Ars Technica. Condé Nast Digital. Архивировано из оригинал 12 июля 2011 г.. Получено 12 июля 2011.
  50. ^ Гервирц, Дэвид (11 июля 2011 г.). "Военный кризис в понедельник: AntiSec опубликовала 90 000 профилей электронной почты военных". ZDNet. CBS Interactive. Архивировано из оригинал 12 июля 2011 г.. Получено 12 июля 2011.
  51. ^ а б Сторм, Дарлин (11 июля 2011 г.). «Хакеры AntiSec разрушают подрядчика по защите, утечка данных Booz Allen Hamilton». Computerworld. Международная группа данных. Архивировано из оригинал 26 марта 2012 г.. Получено 12 июля 2011.
  52. ^ Хенниган, У.Дж. (11 июля 2011 г.). «Хакерская группа AntiSec утверждает, что украла 90 000 паролей электронной почты американских военных». Лос-Анджелес Таймс. Лос-Анджелес. Компания Tribune. Архивировано из оригинал 12 июля 2011 г.. Получено 12 июля 2011.
  53. ^ Бродяга, Джонатан (11 июля 2011 г.). "Хакеры нацелены на главного подрядчика, собирают пароли". Air Force Times. Спрингфилд, Вирджиния. Gannett Government Media. Архивировано из оригинал 12 июля 2011 г.. Получено 12 июля 2011.
  54. ^ Стивенсон, Аластер (13 июля 2011 г.). «AntiSec: Booz Allen Hamilton подтверждает подлинность анонимного хакерского рейда». International Business Times. Нью-Йорк. Архивировано из оригинал 15 июля 2011 г.. Получено 13 июля 2011.
  55. ^ Миллс, Элинор (12 июля 2011 г.). «Аноним нацелен на Monsanto, нефтяные компании». CNET. CBS Interactive. Архивировано из оригинал 13 июля 2011 г.. Получено 13 июля 2011.
  56. ^ Миллс, Элинор (13 июля 2011 г.). «Monsanto подтверждает анонимную хакерскую атаку». CNET. CBS Interactive. Получено 13 июля 2011.
  57. ^ Стивенсон, Аластер (21 июля 2011 г.). «Анонимные хакеры атакуют НАТО: потерян один гигабайт военных данных». International Business Times. Нью-Йорк. Получено 21 июля 2011.
  58. ^ Ассошиэйтед Пресс (21 июля 2011 г.). "'Анонимные хакеры заявляют о нарушении безопасности НАТО ». Fox News Channel. Нью-Йорк. News Corporation. Архивировано из оригинал 21 июля 2011 г.. Получено 21 июля 2011.
  59. ^ "'Анонимные хакеры получают доступ к данным австрийского банка ". Ассошиэйтед Пресс. Нью-Йорк. 25 июля 2011 г. Архивировано с оригинал 25 июля 2011 г.. Получено 25 июля 2011.
  60. ^ «Хакеры отправляют документы из итальянского подразделения по борьбе с киберпреступностью». Дейли Телеграф. Лондон. Телеграф Медиа Группа. 25 июля 2011 г. Архивировано с оригинал 25 июля 2011 г.. Получено 25 июля 2011.
  61. ^ Стивенсон, Аластер (29 июля 2011 г.). "Анонимная мишень Подрядчик по безопасности США: ФБР обещает освободить". International Business Times. Нью-Йорк. Архивировано из оригинал 29 июля 2011 г.. Получено 29 июля 2011.
  62. ^ Хахман, Марк (29 июля 2011 г.). «Anonymous публикует внутренние документы от правительственного подрядчика ManTech». Журнал ПК. Зифф Дэвис. Архивировано из оригинал 29 июля 2011 г.. Получено 29 июля 2011.
  63. ^ Гринберг, Энди (29 июля 2011 г.). «Несмотря на аресты, анонимные разливы данных от подрядчика ФБР ManTech». Журнал Forbes. Нью-Йорк. Forbes. Архивировано из оригинал 29 июля 2011 г.. Получено 29 июля 2011.
  64. ^ Рэган, Стив (31 июля 2011 г.). «AntiSec: 77 сайтов правоохранительных органов подверглись массовой атаке». The Tech Herald. Архивировано из оригинал 31 июля 2011 г.. Получено 31 июля 2011.
  65. ^ Дэвид, Бреннан (1 августа 2011 г.). "Хакеры взломали сайт ассоциации шерифов: Кэри говорит, что большая часть информации была общедоступной". Columbia Daily Tribune. Колумбия, штат Миссури. Архивировано из оригинал 1 августа 2011 г.. Получено 1 августа 2011.
  66. ^ Усиган, Изолт (3 августа 2011 г.). «Нарушение безопасности в Интернете! Хакеры утекают номера социального страхования полицейских в Миссури». CBS Новости. Нью-Йорк. CBS. Архивировано из оригинал 5 августа 2011 г.. Получено 5 августа 2011.
  67. ^ а б Миллс, Элинор (6 августа 2011 г.). «Хакеры AntiSec публикуют украденные данные полиции в качестве мести за аресты». CNET. CBS Interactive. Архивировано из оригинал 6 августа 2011 г.. Получено 6 августа 2011.
  68. ^ Рэган, Стив (16 августа 2011 г.). "Vanguard Defense Industries взломана AntiSec". The Tech Herald. п. 1. Архивировано из оригинал 21 августа 2011 г.. Получено 18 августа 2011.
  69. ^ Skillings, Джонатан (19 августа 2011 г.). «Хакеры AntiSec нацелены на руководителей Vanguard Defense». CNET. CBS Interactive. Архивировано из оригинал 19 августа 2011 г.. Получено 19 августа 2011.
  70. ^ Рибейро, Джон (2 сентября 2011 г.). "Анонимный взлом веб-сайта полиции Техаса". Компьютерный мир. IDG. Архивировано из оригинал 19 октября 2012 г.. Получено 5 сентября 2011.
  71. ^ а б Нортон, Куинн (22 октября 2011 г.). "Сайты правоохранительных органов, занимающиеся анонимными и антисекретными атаками". Проводной. Нью-Йорк. Публикации Condé Nast. Архивировано из оригинал 22 октября 2011 г.. Получено 22 октября 2011.
  72. ^ Келли, Меган (21 октября 2011 г.). «Anonymous раскрывает информацию частной полиции от имени Occupy Wall Street». VentureBeat. Архивировано из оригинал 22 октября 2011 г.. Получено 22 октября 2011.
  73. ^ Гильфойл, Джон (22 октября 2011 г.). «Интернет-группа политических хакеров атакует сайты полиции Бостона». Бостонский глобус. Бостон. Компания New York Times. Получено 22 октября 2011.
  74. ^ а б Галлахер, Шон (21 ноября 2011 г.). "Anonymous раскрывает Gmail, голосовую почту следователя киберпреступлений". Ars Technica. Публикации Condé Nast. Архивировано из оригинал 29 ноября 2011 г.. Получено 29 ноябрь 2011.
  75. ^ а б c Нортон, Куинн (19 ноября 2011 г.). "Анонимные взломы расследователей киберпреступлений". Проводной. Публикации Condé Nast. Архивировано из оригинал 29 ноября 2011 г.. Получено 29 ноябрь 2011.
  76. ^ а б Аль-Джазира английский. «Хакеры требуют от ФБР 12 миллионов Apple ID». Получено 5 сентября 2012.
  77. ^ Хранитель (Великобритания) (4 сентября 2012 г.). «ФБР отрицает, что хакерская группа AntiSec получила Apple ID с федерального ноутбука». Лондон. Получено 5 сентября 2012.
  78. ^ Джеки Ченг. Издательская компания: Утечка UDID iOS произошла от нас, а не от ФБР. Ars Technica. . URL:https://arstechnica.com/apple/2012/09/publishing-firm-ios-udid-leak-came-from-us-not-the-fbi/. Дата обращения: 11 сентября 2012 г. (Архивировано WebCite® по адресу https://www.webcitation.org/6AbiVQb5F )
  79. ^ Гаятри, Амрута (21 июня 2011 г.). «Операция Anti-Security: Сообщено о таинственных серийных граффити; LulzSec получает массовую поддержку?». International Business Times. Нью-Йорк. Архивировано из оригинал 21 июня 2011 г.. Получено 21 июн 2011.
  80. ^ ""Группа Anti-Sec "распространяет послание через граффити на пляже Мишн". CBS 8. 20 июня 2011 г.. Получено 21 июн 2011.
  81. ^ Стивенсон, Аластер (4 июля 2011 г.). «Взломанная Fox News ложно сообщает об убийстве президента США Обамы». International Business Times. Нью-Йорк. Архивировано из оригинал 5 июля 2011 г.. Получено 5 июля 2011.
  82. ^ Стивенсон, Аластер (4 июля 2011 г.). "Взломанная Fox News мистификация убийства Обамы, сделанная от имени Анонимной операции" Антибезопасность ". International Business Times. Нью-Йорк. Архивировано из оригинал 5 июля 2011 г.. Получено 5 июля 2011.
  83. ^ Макиннис, Лаура (5 июля 2011 г.). «Хакеры ложно заявляют о смерти Обамы в ленте Fox Twitter». Лос-Анджелес Таймс. Лос-Анджелес. Компания Tribune. Архивировано из оригинал 5 июля 2011 г.. Получено 5 июля 2011.
  84. ^ Брюстер, Том (22 июля 2011 г.). «Кампания AntiSec продолжается, и к ней присоединяется новая группа под названием Script Kiddies». IT Pro. Деннис Паблишинг. Архивировано из оригинал 25 июля 2011 г.. Получено 25 июля 2011.
  85. ^ Данчев, Данчо (27 июля 2011 г.). «Facebook Pfizer взломан AntiSec». ZDNet. CBS Interactive. Архивировано из оригинал 28 июля 2011 г.. Получено 28 июля 2011.
  86. ^ Чиргвин, Ричард (4 июля 2011 г.). «Операция« Антисек »снова проваливается: публичные данные размещены в фейспалме Pirate Bay». Реестр. Архивировано из оригинал 5 июля 2011 г.. Получено 5 июля 2011.
  87. ^ Стивенсон, Аластер (5 июля 2011 г.). «Взлом AntiSec: в годовщину анонимного Sivas Katliamı и союзников RedHack, которые уничтожили 1000 веб-сайтов». International Business Times. Нью-Йорк. Архивировано из оригинал 7 июля 2011 г.. Получено 7 июля 2011.
  88. ^ Уилсон, Дрю (6 июля 2011 г.). "P0keu сбрасывает имена пользователей и пароли TamilCanadian.com в Pastebin". Zeropaid. Получено 16 июля 2011.
  89. ^ Перселл, Джо (14 июля 2011 г.). «Нарушено 237 234 записей: операция AntiSec продолжается, операция Green Rights начинается». Новости Security Pro. Архивировано из оригинал 15 июля 2011 г.. Получено 15 июля 2011.
  90. ^ Уилсон, Дрю (17 июля 2011 г.). «P0keu взламывает веб-сайт Восточного окружного суда штата Теннесси, пароли раскрыты». Zeropaid. Архивировано из оригинал 18 июля 2011 г.. Получено 18 июля 2011.
  91. ^ а б c Стерлинг, Тоби (21 июля 2011 г.). "Датч предоставил подробности о 4 арестах хакеров" анонимов "". Sydney Morning Herald. Сидней. Fairfax Media. Архивировано из оригинал 21 июля 2011 г.. Получено 21 июля 2011.
  92. ^ «Накануне SONA на сайт Конгресса попали хакеры». GMA News TV. Quezon City. GMA Network, Inc. 24 июля 2011. Архивировано с оригинал 25 июля 2011 г.. Получено 25 июля 2011.
  93. ^ Рашид, Фахмида (24 августа 2011 г.). «Кибер-злоумышленник сбрасывает логины для 20 000 клиентов и сотрудников США». eWeek. Зифф Дэвис. Архивировано из оригинал 25 августа 2011 г.. Получено 25 августа 2011.
  94. ^ https://blog.cryptographyengineering.com/2012/03/19/why-antisec-matters/
  95. ^ Каплан, Джереми (19 июля 2011 г.). «В Лондоне арестован ведущий член хакерской группы LulzSec». Fox News Channel. Нью-Йорк. News Corporation. Архивировано из оригинал 20 июля 2011 г.. Получено 20 июля 2011.
  96. ^ Гринберг, Энди (19 июля 2011 г.). «В аресты хакеров, возможно, попал основной член LulzSec». Forbes. Нью-Йорк. Издательство Forbes. Архивировано из оригинал 20 июля 2011 г.. Получено 20 июля 2011.
  97. ^ «Мужчина арестован по обвинению в взломе компьютера». Новости BBC. Лондон. BBC. 27 июля 2011. Архивировано с оригинал 27 июля 2011 г.. Получено 27 июля 2011.
  98. ^ Альбанезиус, Хлоя (31 июля 2011 г.). «Отчет: Скотланд-Ярд выявил хакера LulzSec». Журнал ПК. Зифф Дэвис. В архиве из оригинала 31 июля 2011 г.. Получено 31 июля 2011.
  99. ^ а б Продхан, Джорджина (1 августа 2011 г.). «Британский киберактивист-подросток освобожден под залог без доступа в Интернет». Рейтер. Лондон. Thomson Reuters. Архивировано из оригинал 1 августа 2011 г.. Получено 1 августа 2011.
  100. ^ «LulzSec и анонимная полиция и расследование ФБР обнаружили еще двоих арестованных». Хранитель. Лондон. Guardian Media Group. 2 сентября 2011 г.. Получено 2 сентября 2011.
  101. ^ а б Зима, Яна (6 марта 2012 г.). «Печально известная международная хакерская группа LulzSec уничтожена собственным лидером». Fox News Channel. Нью-Йорк. News Corporation. Архивировано из оригинал 13 марта 2012 г.. Получено 13 марта 2012.
  102. ^ Карузо, Дэвид Б.; Дженнифер Пельц (9 марта 2012 г.). «Федералы: хакер из Нью-Йорка также занимается торговлей наркотиками». Бостонский глобус. Бостон. Компания New York Times. Архивировано из оригинал 13 марта 2012 г.. Получено 13 марта 2012.

внешняя ссылка